Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Класифікація комп'ютерних вірусів, потенційно небезпечних з погляду несанкціонованого доступу до інформації



Клас вірусу Вид Характер дії
Такі, що не ушкоджують файлову структуру Що розмножуються в ОЗУ Дратують оператора Мережеві Іммітация несправності процесора, пам'яті, НМД, НГМД, принтера, портів Rs-232, дисплея, клавіатури Формування на терміналі текстових і графічних повідомлень. Синтез мови, формування мелодії і звукових сигналів. Перемикання режимів настройки клавіатури, дисплея, принтера, портів RS-232
Такі, що ушкоджують файлову структуру Ушкоджують призначені для користувача програми і дані Що руйнують системну інформацію (зокрема кріптовіруси) Руйнування початкових текстів програм, виконуваних програм, бібліотек компіляторів, спотворення баз даних, текстових документів, графічних зображень і електронних таблиць. Руйнування логічної системи диска, спотворення структури заповнення носія, форматування носіїв, пошкодження файлів ОС
Такі, що діють на апаратуру і оператора Що виводять з ладу апаратуру Що діють на оператора Випалювання люмінофора, пошкодження мікросхем, магнітних дисків, принтера. Дія на психіку і тому подібне.

Як видно з табл. 1, найбільшої шкоди з погляду просочування інформації завдають кріптовіруси, здатні пробити пролом навіть в такому могутньому засобі оборони, як криптозахист. У момент введення електронного підпису кріптовіруси перехоплюють секретні ключі і копіюють їх в задане місце. Більш того, при перевірці електронного підпису вони можуть викликати команду підтвердження достовірності свідомо неправильному підпису. І навіть при введенні в систему лише один раз, у момент генерації ключів, кріптовірус приводить до створення слабких ключів. Наприклад, при формуванні ключа на основі датчика випадкових чисел з використанням вбудованого таймера кріптовірус може викликати зміну свідчень таймера з подальшим поверненням в початковий стан. В результаті ключі легко розкрити. Сьогодні практично єдиний захист від таких кріптовірусов - завантаження інформації з чистої дискети і використання " чистого" (фірмового) програмного продукту.

Всі розглянуті вище канали просочування інформації по суті є зовнішніми по відношенню до джерела. Проте не можна забувати і про так звані внутрішні канали, яким зазвичай не додається належного значення, що нерідко приводить до втрати інформації. Такі канали витоку (16), як правило, пов'язані з адміністрацією і обслуговуючим персоналом. В першу чергу це розкрадання носіїв інформації (13), знімання інформації із стрічки принтера і погано стертих дискет (2), з виробничих і технологічних відходів (8), візуальне знімання інформації з екрану дисплея і принтера (22), несанкціоноване копіювання (17).

У табл. 2 на основі аналізу розглянутих каналів витоку узагальнені можливі методи і засоби знімання і захисту інформації в типових ситуаціях (табл. 2). У табл. 3 приведені порівняльні характеристики сучасних електронних засобів знімання інформації, які можуть послужити основою при виборі оптимальних методів і засобів її захисту.

Ефективність активних і пасивних пристроїв захисту залежить від методів і засобів отримання інформації. Наприклад, для запобігання зніманню інформації за допомогою мікрофону з автономним живленням необхідно здійснити одну або декілька з перерахованих мерів: провести візуальний пошук, забезпечити екранування, встановити генератори шуму і радіоперешкод, селектори сигналів, детектори електромагнітного поля і випромінювання, нелінійні локатори, пристрої дії на мікрофон (табл. 4).

Таблиця 2

Основні методи і засоби отримання і захисту інформації

Типова ситуація

Канал просочування інформації

Методи і засоби

отримання інформації захисту
Розмова в приміщенні і на вулиці Акустичний Підслуховування: диктофон, мікрофон, напівактивна система

Шумові генератори, пошук заставних пристроїв, захисні фільтри, обмеження доступу

 

 

Віброакустичний Стетоскоп, вібродатчик
Гідроакустичний Гідроакустичний датчик
Акустоелектронний Спеціальні радіоприймачі
Розмова по телефону: Акустичний Підслуховування (диктофон, мікрофон напівактивна система) Те ж саме

дротяному

 

Сигнал в лінії Паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка Маскування, скремблювання, шифрування, спецтехніка
Наведення Спеціальні радіотехнічні пристрої Спецтехніка
радіотелефону ВЧ-СИГНАЛ Радіоприймачі   Маскування, скремблювання, шифрування, спецтехніка
Документ на паперовому носієві Безпосередньо документ Крадіжка, прочитання, копіювання, фотографування Обмеження доступу, спецтехніка

виготовлення

 

 

Продавлювання стрічки або паперу Крадіжка, прочитання Огртехмеропріятія
Акустичний шум принтера Апаратура акустичного контролю Пристрої шумозаглушення
Паразитні сигнали, наведення Спеціальні радіотехнічні пристрої Екранування
поштове відправлення   Безпосередньо документ Крадіжка, прочитання Спеціальні методи
Документ на непаперовому носієві Носій Розкрадання, копіювання, прочитування Контроль доступу, фізичний захист, криптозахист

виготовлення

 

Зображення на дисплеї Візуальний, копіювання, фотографування Контроль доступу, фізичний захист, криптозахист
Паразитні сигнали, наведення Спеціальні радіотехнічні пристрої

Контроль доступу, криптозахист, пошук закладок, екранування

 

Електричний сигнал Апаратні закладки
Програмний продукт Програмні закладки
передача документа по каналах зв'язку Електричні і оптичні сигнали Несанкціоноване підключення, імітація зареєстрованого користувача Криптозахист
Виробничий процес Відходи, випромінювання і тому подібне Спецапаратура різного призначення Оргтехмеропріятія, фізичний захист
Робота з видаленими базами даних Сигнали, наведення Програмні і апаратні закладки, несанкціонований доступ, комп'ютерні віруси   Криптозахист, спеціальне програмне забезпечення, Оргтехмеропріятія, антивірусний захист

Методи і засоби захисту вибираються залежно від реальних можливостей і обставин, а також з урахуванням важливості інформації. Але найбільш ефективні інтегральні системи, що дозволяють перетворювати початкові дані в цифровий вигляд і обробляти їх програмно-апаратними методами. Можливості таких систем значно розширилися з використанням в них ПК, до яких можуть бути підключені різні пристрої зв'язку і термінали на базі друкарських плат. Така багатофункціональна система здатна не тільки замінити безліч окремих технічних засобів зв'язку і обробки інформації, але і виконувати ряд нових функцій.


Поделиться:



Последнее изменение этой страницы: 2019-04-19; Просмотров: 191; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь